PREGUNTAS
1-Explique los tres atributos más importantes de la Información
-Confidencialidad, Disponibilidad, Integridad
2-Explique las diferencias entre norma de seguridad y Política de seguridad
• Norma de Seguridad: – Es el conjunto de Lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.
• Políticas de Seguridad – Son el canal Formal de actuación de los usuarios respecto de los servicios informáticos de La compañía, resguardando la seguridad de la información.
3-Explique brevemente las normas de seguridad PCI-DSS, SOX y COBIT
–
Su objetivo es prevenir el fraude con tarjetas de crédito
-monitorear las transacciones financieras De todas aquellas compañías que transan en bolsa.
-proporcionar objetivos de control para las Tecnologías de Información que puedan ser gestionados y auditados en función Del nivel de seguridad que requieran los activos de información de la compañía.
4-Explique qué es un SGSI y cada una de sus fases
-Para resguardar los atributos de la Información, en el tiempo.
A) Planificar b) Ejecutar c) Revisar d) Actuar
5-Explique qué es riesgo en seguridad informática
Es una acción posible que pueda causar la Pérdida total o parcial de los atributos de la Información (C, D, e I). Depende Del posible daño que pueda producir.
6-¿Cuál es la fórmula general de cálculo de riesgo? Explique cada uno de sus componentes
RIESGO = Amenaza * Vulnerabilidad * Impacto
– Probabilidad de ocurrencia
– Grado de exposición
– Valor del daño que se podría causar
7-Explique las diferencias entre la gestión de riesgos Cuantitativa y cualitativa
-Se puede medir en forma numérica.
-Se puede medir en forma conceptual (alto- Medio-bajo)
8-Explique que es la gestión del riesgo y cada una de Sus fases
Identificación-Análisis-Planificación-Monitoreo Y Control.
9-Explique la fórmula de cálculo de riesgo y cada una De sus partes
– ARO (AnnualRate of Occurrence): es el Numero de veces que ocurre un incidente en el plazo de un año.
– SLE (Single LossExpentancy): es el costo En el que incurre la organización cuando se materializa el incidente.
– ALE (AnnualLossExpentancy): es el costo anual del riesgo y se obtiene de la Siguiente formula ALE = ARO * SLE
SLE = Valor del Activo * Factor de Exposición
10-Explique las diferencias entre autenticación y Autorización
-Proceso para validar la identidad de un Usuario o dispositivo.
-Proceso a través del cual se permite al Usuario acceder a ciertos recursos.
11-Explique el sistema de autenticación basado en roles
–
Proceso a través del Cual se permite al usuario acceder a ciertos recursos.
12-Explique qué es cifrado simétrico
– Utiliza la misma llave para cifrar que Para descifrar
13-Explique qué es cifrado asimétrico
– Utiliza una llave para cifrar y otra distinta Para descifrar.
14-Explique qué es un algoritmo de cifrado
Los principales atributos que debe tener un Algoritmo de cifrado, por el cual se basa su efectividad y uso son: Complejidad, Largo de llave, Eficiencia.
15-Explique que Es una función unidireccional o HASH y ejemplifique su uso
Las funciones Hash son utilizadas, principalmente, para validar la integridad de un mensaje.
16-Explique qué Es y cómo funciona la firma digital
Validar la Identidad del emisor del mensaje.
1.- Se obtiene El “digest” del mensaje
• 2.- El “digest” es cifrado con la clave privada del usuario que envía el mensaje.
• 3.- El mensaje Viaja junto al “digest” cifrado (firma digital).
• 4.- El Receptor descifra la “firma digital” con la clave pública del usuario.
• 5.- Compara el “digest” obtenido con el enviado, si son iguales valida la firma.
17-Explique qué Es y para qué se utiliza OpenSSL
OpenSSLes un proyecto desoftware librebasado EnSSLeay, desarrollado Por Eric Young y Tim Hudson.
Consiste en un robusto paquete de herramientas de administración Y bibliotecas relacionadas con lacriptografía, que suministran funciones Criptográficas a otros paquetes comoOpenSSHy Navegadores web (para acceso seguro a sitiosHTTPS).
Estas herramientas ayudan al sistema a implementar elSecure Sockets Layer (SSL), así Como otros protocolos relacionados con la seguridad, como elTransport Layer Security (TLS).OpenSSLtambién permite crear certificados Digitales que pueden aplicarse a un servidor, por ejemploApache.
18-Explique qué Es PKI y cómo funciona
Este modelo está Basado en el uso de “Certificados Digitales” cuyo principal objetivo es validar La identidad de usuarios.
19-Explique qué Es VPN
Este modelo esta Basado en el uso de “Certificados Digitales” cuyo principal objetivo es validar La identidad de usuarios
20-Explique qué Es esteganografía
Esta técnica Permite ocultar un archivo o aplicación en una imagen fotográfica o de video.
21-Explique qué Es PGP y S/MIME
a) Mecanismo de Cifrado que permite aplicar técnicas de criptografía para: – Archivos, Directorios – Correos electrónicos – Firma digital
B) Técnica Utilizada para cifrar y firmar correos electrónicos
22-Explique qué Es un respaldo y nombre sus tipos
Hacer una copia De los datos ante cualquier riesgo en caso de pérdida de información
-Full – Incremental – Diferencial- Solo los Datos – solo el SO – snapshots o copias instantáneas.
23-Explique qué Es ingeniería social
Técnica Utilizada para obtener información confidencial a través del engaño de usuarios Con privilegio.
24-Explique las Diferentes técnicas de la ingeniería social
Técnicas Pasivas, Técnicas no presenciales, técnicas presenciales.
25-Explique las Principales amenazas a los sistemas operativos
Desbordamiento De búfer (Buffer Overflow): ocurre cuando se excede la capacidad de memoria Reservada para una variable y el sistema no tiene control sobre dicha variable. La principal consecuencia es la caída del sistema.
• Puerta trasera (Backdoor): programa que se instala en el Sistema Operativo, sin el Consentimiento del usuario, que al ejecutarse levanta un servicio a través del Cual el atacante puede tomar control remoto del servidor
26-Explique 4 de Las principales amenazas a las aplicaciones web
A1.- Injection:
consiste en el envío de datos no
autorizados a través de algún comando o Consulta
(formulario), el objetivo es obtener Información sin los
controles de acceso.
• A2.- Quiebre de sesíón:
cuando
Los controles de
autenticación no están implementados Adecuadamente,
es posible comprometer credenciales o Sesiones para
robar la identidad de un usuario valido.
• A3.- Cross Site Scripting (XSS):
consiste en la
inyección de una URL no autorizada que es Enviada a
un cliente quien cree que es parte del sitio Web original
y a través de la cual es posible robar sus Credenciales o
redirigirlo a otro sitio.
27-Explique qué Es la OWASP y su principal objetivo
Es un proyecto De código abierto dedicado a determinar y combatir las causas que hacen que el Software sea inseguro
28-Explique qué Es un SDLC
es un proceso lógico utilizado por un analista De sistemas para desarrollar un sistema de información, incluidos los Requisitos, la validación, formación, como los usuarios (interesados) en la Propiedad. Cualquier SDLC debe resultar en un sistema de alta calidad que Cumple o excede las expectativas del cliente
29-Explique qué Es un control de seguridad técnico
Los controles técnicos utilizan la tecnología Como una base para controlar el acceso y uso de datos confidenciales a través De una estructura física y sobre la red
30-Explique las Diferencias entre IPS e IDS
Dispositivo de Seguridad para medir patrones de tráfico en base a un listado pre configurado. A diferencia del IDS tiene la capacidad de bloquearlo.
31-Explique qué Es un control de seguridad físico
El control físico es la implementación de medidas De seguridad en una estructura definida usada para prevenir o detener el acceso No autorizado a material confidencial
32-Explique qué Es y cómo funciona un firewall
Dispositivos de Comunicaciones que permite o no la conexión de red a través de el
Su principal Función es controlar el acceso a la red mediante reglas.
33-Explique qué Es IPTABLES
Iptables es un Poderoso firewall integrado en el kernel de Linux y que forma parte del Proyecto netfilter. Iptables puede ser configurado directamente, como también Por medio de un frontend o una GUI
34-Explique qué Es una DMZ y para qué se usa
DMZ (DeMilitarized Zone)
– En español:
– Zona de Seguridad Desmilitarizada
• Definición:
– Es una red o zona de seguridad Intermedia, a la cual solo es
posible acceder a través de un firewall.
• Es una red de seguridad intermedia
• Solo el trafico hacia la red interna, esta permitido a
través de ella.
• Es una red en la cual se publican servicios, por ejemplo:
– DNS
– Servicios Web
– Gateway de correo electrónico.
– Etc.
NO hay trafico directo de Internet hacia La red interna.
• Es posible aplicar políticas de seguridad especificas de
correo electrónico en el GW, por Ejemplo:
– AntiSpam
– Anti-relay
– Antivirus
• El trafico de correo de salida sigue la misma trayectoria.
• También se puede aplicar seguridad al trafico de salida,
por ejemplo:
– Filtro de contenido
– Prevención de fuga de Información
NO hay trafico directo desde Internet Hacia la red
interna.
• La información de la red interna (bases de datos), esta
protegida.
35-Explique qué Es hardening de servidores
es el proceso de asegurar un sistema mediante La reducción de vulnerabilidades en el mismo, esto se logra eliminando Software, servicios, usuarios, etc. Innecesarios en el sistema así como Cerrando puertos , etc.